{"id":1280,"date":"2022-09-27T10:16:42","date_gmt":"2022-09-27T10:16:42","guid":{"rendered":"https:\/\/www.calian.com\/resources\/blogs\/cybersecurite-dans-lenvironnement-contemporain-melange-ancien-et-nouveau\/"},"modified":"2024-03-28T17:44:40","modified_gmt":"2024-03-28T17:44:40","slug":"la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau","status":"publish","type":"blog","link":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans l&#8217;environnement contemporain &#8211; un m\u00e9lange d&#8217;ancien et de nouveau"},"content":{"rendered":"<div class=\"calian-spacer calian-spacer--medium\"><\/div>\n<div class=\"calian-container calian-container-post text-start\">\nLa guerre contemporaine repose sur des r\u00e9seaux, des syst\u00e8mes et des composants informatiques. La cybers\u00e9curit\u00e9 est indissociable de la conduite de la guerre moderne. Les capacit\u00e9s reposent sur la cybers\u00e9curit\u00e9, qu&#8217;il s&#8217;agisse des capteurs terrestres ou a\u00e9riens transmettant des donn\u00e9es en temps r\u00e9el, des syst\u00e8mes de communication compatibles avec le r\u00e9seau ou de la fusion des donn\u00e9es dans les postes de commandement pour g\u00e9n\u00e9rer une connaissance de la situation. La cha\u00eene d&#8217;approvisionnement est \u00e9galement un vecteur potentiel de cyberattaque. Les entreprises de d\u00e9fense mondiales d\u00e9veloppent et fournissent de nouveaux produits et solutions de d\u00e9fense et peuvent \u00e9galement \u00eatre la cible de cyberattaques.<\/p>\n<p>L&#8217;id\u00e9e d&#8217;une &#8220;concurrence en de\u00e7\u00e0 du seuil de conflit arm\u00e9&#8221; est l&#8217;id\u00e9e que les \u00c9tats utiliseront tous les outils \u00e0 leur disposition &#8211; information, \u00e9conomie, droit et cybern\u00e9tique &#8211; pour rivaliser avec d&#8217;autres \u00c9tats sans utiliser d&#8217;armes ou d&#8217;actions cin\u00e9tiques. Ces op\u00e9rations se d\u00e9roulent avant les conflits arm\u00e9s et se poursuivent apr\u00e8s le d\u00e9but d&#8217;un conflit &#8211; comme nous l&#8217;avons vu en 2022 &#8211; ce qui conf\u00e8re \u00e0 la cybers\u00e9curit\u00e9 une importance permanente. L&#8217;omnipr\u00e9sence de la cybermenace nous oblige \u00e0 adopter une vision plus large de l&#8217;impact des cyberop\u00e9rations sur la d\u00e9fense et la s\u00e9curit\u00e9 nationales. Ce point de vue devrait inclure la d\u00e9fense contre les cyberattaques et l&#8217;investissement dans la riposte. Aucune d\u00e9fense n&#8217;est \u00e9ternelle et, statistiquement, les cyberattaques finissent par aboutir quelque part. L&#8217;investissement dans la r\u00e9ponse est la &#8220;moiti\u00e9 manquante&#8221; du d\u00e9bat sur la cyberd\u00e9fense.<\/p>\n<p><strong>Op\u00e9rations r\u00e9centes  <\/strong><\/p>\n<p>L&#8217;attaque et la d\u00e9fense dans le cyberespace est un processus it\u00e9ratif qui rel\u00e8ve du jeu du chat et de la souris. Les attaquants cherchent \u00e0 identifier les failles dans la s\u00e9curit\u00e9 des r\u00e9seaux et des points d&#8217;acc\u00e8s, et les d\u00e9fenseurs cherchent \u00e0 am\u00e9liorer leurs d\u00e9fenses et \u00e0 surveiller l&#8217;activit\u00e9 au p\u00e9rim\u00e8tre et \u00e0 l&#8217;int\u00e9rieur de leurs r\u00e9seaux. La cyberd\u00e9fense est une activit\u00e9 permanente visant \u00e0 assurer la cybers\u00e9curit\u00e9, bien qu&#8217;une cybers\u00e9curit\u00e9 totale ne puisse jamais \u00eatre atteinte. Les attaquants chercheront de nouveaux moyens de surmonter les nouvelles d\u00e9fenses et mesures de s\u00e9curit\u00e9, et les d\u00e9fenseurs devront toujours faire preuve d&#8217;innovation et d&#8217;am\u00e9lioration.<\/p>\n<p>Les op\u00e9rations cybern\u00e9tiques sont au c\u0153ur de la guerre et la guerre en cours en Ukraine ne fait pas exception. Le cycle d&#8217;attaque et de d\u00e9fense se poursuit, avec une expansion apparente des op\u00e9rations des deux c\u00f4t\u00e9s. La destruction physique des r\u00e9seaux et des infrastructures de t\u00e9l\u00e9communications s&#8217;est intensifi\u00e9e en m\u00eame temps que les op\u00e9rations de perturbation. La destruction de n\u0153uds et de centraux de t\u00e9l\u00e9communications r\u00e9duit la taille globale du r\u00e9seau, ce qui a un impact sur le cyberenvironnement. Cependant, la technologie satellitaire a cr\u00e9\u00e9 de nouvelles possibilit\u00e9s de connectivit\u00e9 mondiale. Les solutions internet par satellite, propos\u00e9es par des op\u00e9rateurs commerciaux comme SpaceX, ont permis aux forces ukrainiennes de b\u00e9n\u00e9ficier d&#8217;une connexion indispensable aux flux d&#8217;informations mondiaux, sans avoir besoin d&#8217;une infrastructure permanente au sol. L&#8217;internet par satellite repose sur une constellation de satellites et de r\u00e9cepteurs au sol, ce qui signifie qu&#8217;il n&#8217;y a pas d&#8217;infrastructure permanente au sol pour les utilisateurs<span style=\"font-size: 10px;\">.i<\/span> Cela permet une certaine souplesse en mati\u00e8re de connectivit\u00e9 et une relocalisation rapide.<\/p>\n<p>M\u00eame avec un r\u00e9seau global r\u00e9duit, les op\u00e9rations cybern\u00e9tiques se poursuivent. De nouvelles m\u00e9thodes et approches sont utilis\u00e9es parall\u00e8lement aux m\u00e9thodes existantes. Les attaques traditionnelles par d\u00e9ni de service distribu\u00e9 (DDOS) ont \u00e9t\u00e9 observ\u00e9es contre des r\u00e9seaux civils et gouvernementaux, et de nouveaux types d&#8217;attaques ont \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9s et parfois perturb\u00e9s. Ce qui n&#8217;est pas clair, c&#8217;est le nombre d&#8217;attaques qui ont \u00e9t\u00e9 men\u00e9es sans \u00eatre d\u00e9tect\u00e9es. Il peut s&#8217;agir de groupes mandataires menant des attaques pour le compte d&#8217;\u00c9tats ou d&#8217;\u00c9tats utilisant leurs propres ressources pour mener des cyber-op\u00e9rations. Les attaques par proxy ont deux fonctions. Tout d&#8217;abord, l&#8217;utilisation de serveurs mandataires allonge la cha\u00eene d&#8217;attribution, obscurcissant le lien d&#8217;un groupe avec une cyberattaque. Deuxi\u00e8mement, elle occulte le pays d&#8217;origine, ce qui rend le lien \u00e9vident avec le pays agresseur plus difficile \u00e0 identifier. L&#8217;utilisation de mandataires non attribuables ou moins attribuables pour mener des cyber-attaques est en cours et devrait se poursuivre.<\/p>\n<p><strong>Qu&#8217;est-ce que cela signifie pour la d\u00e9fense et la s\u00e9curit\u00e9 ?  <\/strong><\/p>\n<p>L&#8217;estompement des lignes de d\u00e9marcation entre les cibles militaires et civiles et l&#8217;utilisation de mandataires dont l&#8217;identit\u00e9 peut \u00eatre ni\u00e9e ou qui ne peuvent \u00eatre attribu\u00e9s signifient qu&#8217;il y a plus de cibles et plus de vecteurs contre lesquels il faut se prot\u00e9ger. Ces derni\u00e8res ann\u00e9es, nous avons assist\u00e9 \u00e0 des attaques contre des infrastructures civiles telles que des ol\u00e9oducs et des r\u00e9seaux civils tels que des h\u00f4pitaux, ainsi qu&#8217;\u00e0 des attaques ou tentatives d&#8217;attaques contre des infrastructures gouvernementales. La nature diffuse des cibles potentielles recoupe de nombreux niveaux d&#8217;autorit\u00e9 et de contr\u00f4le, y compris les gouvernements nationaux et locaux, les grandes entreprises, les services publics et autres. Il n&#8217;y a pas de contr\u00f4le central du &#8220;r\u00e9seau&#8221; lorsqu&#8217;il existe des centaines de milliers de r\u00e9seaux. Les humains, avec toute leur ing\u00e9niosit\u00e9 et leur faillibilit\u00e9, sont responsables de ces r\u00e9seaux, ce qui permet \u00e0 l&#8217;ing\u00e9nierie sociale de tirer parti de la perception et des limites humaines.<\/p>\n<p>La menace ne se limite pas aux r\u00e9seaux gouvernementaux et militaires. La collaboration entre le gouvernement, l&#8217;industrie et la soci\u00e9t\u00e9 civile est importante pour am\u00e9liorer la sensibilisation aux cybermenaces, la capacit\u00e9 \u00e0 s&#8217;en d\u00e9fendre et la capacit\u00e9 \u00e0 y r\u00e9pondre. Au niveau collectif, l&#8217;investissement dans la formation \u00e0 la r\u00e9ponse aux attaques r\u00e9ussies est insuffisant. L&#8217;accent est g\u00e9n\u00e9ralement mis sur la d\u00e9fense, qui est essentielle pour pr\u00e9venir les attaques. Cependant, l&#8217;investissement dans des \u00e9l\u00e9ments tels que les exercices et les r\u00e9p\u00e9titions est insuffisant. Pour les menaces telles que les incendies de for\u00eat, les inondations et les grandes pannes d&#8217;\u00e9lectricit\u00e9, les gouvernements et les entreprises investissent dans des mesures de protection contre les catastrophes et dans les mesures \u00e0 prendre en cas d&#8217;\u00e9chec de la pr\u00e9vention. La m\u00eame approche devrait \u00eatre adopt\u00e9e pour la cyberd\u00e9fense.<\/p>\n<p>Une approche r\u00e9active ne signifie pas que le gouvernement doit prendre en charge tous les r\u00e9seaux sur son territoire. Cependant, le leadership des gouvernements dans la d\u00e9finition des priorit\u00e9s et la pr\u00e9sentation des meilleures pratiques et normes est essentiel pour diriger l&#8217;effort de coordination de la r\u00e9ponse. Le secteur priv\u00e9 d\u00e9veloppe la technologie des t\u00e9l\u00e9communications et des espaces num\u00e9riques, ce qui fait que son r\u00f4le dans l&#8217;introduction de nouvelles technologies pour la cyberd\u00e9fense et la cybers\u00e9curit\u00e9 est essentiel pour la r\u00e9duction des risques. Le secteur priv\u00e9 est \u00e9galement un fournisseur cl\u00e9 de centres d&#8217;op\u00e9rations de surveillance, qui sont essentiels \u00e0 la r\u00e9ponse. D&#8217;une mani\u00e8re g\u00e9n\u00e9rale, le secteur priv\u00e9 avance beaucoup plus vite que le gouvernement et adopte une approche ax\u00e9e sur les solutions. La collaboration entre le gouvernement et le secteur priv\u00e9 est essentielle pour am\u00e9liorer la cyberd\u00e9fense et pr\u00e9parer des r\u00e9ponses en cas d&#8217;\u00e9chec de la cyberd\u00e9fense.<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<p>La complexit\u00e9 des op\u00e9rations cybern\u00e9tiques s&#8217;acc\u00e9l\u00e8re, m\u00ealant les attaques traditionnelles \u00e0 de nouvelles, m\u00e9langeant les cibles civiles et gouvernementales, et exploitant des vecteurs non attribuables ou moins attribuables. Il s&#8217;agit l\u00e0 d&#8217;un d\u00e9fi majeur pour les gouvernements et le secteur priv\u00e9. Une action collective est n\u00e9cessaire pour am\u00e9liorer nos cyberd\u00e9fenses gr\u00e2ce aux nouvelles technologies et \u00e0 la r\u00e9p\u00e9tition d&#8217;une r\u00e9ponse en cas d&#8217;\u00e9chec de la cyberd\u00e9fense. La dimension humaine pr\u00e9sente une vuln\u00e9rabilit\u00e9 potentielle aux attaques, mais constitue \u00e9galement un facteur important pour apporter une r\u00e9ponse efficace.<\/p>\n<ul>\n<li><span style=\"font-size: 10px;\">i. Christopher Miller, Mark Scott, Bryan Bender, &#8220;UkraineX : Comment les satellites spatiaux d&#8217;Elon Musk ont chang\u00e9 la guerre sur le terrain&#8221;, <em>Politico. <\/em>8 juin 202.  <\/span><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aucune d\u00e9fense n&#8217;est \u00e9ternelle et, statistiquement, les cyberattaques finissent par aboutir quelque part. Investir dans la r\u00e9ponse est essentiel pour la cyberd\u00e9fense.<\/p>\n","protected":false},"featured_media":403,"template":"","business_unit":[123],"solution":[],"industry":[160],"type_classification":[],"class_list":["post-1280","blog","type-blog","status-publish","has-post-thumbnail","hentry","business_unit-solutions-informatiques-et-cybernetiques","industry-defense-et-armee"],"acf":{"enable_related_resources_carousel":true,"related_resources_carousel_title":"Related Resources","related_resources_max_posts":3,"related_resources_max_per_type":0,"related_resources_override_solutions":[],"related_resources_override_industries":[],"related_resources_hide_excerpts":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cybers\u00e9curit\u00e9 dans l&#039;environnement contemporain - un m\u00e9lange d&#039;ancien et de nouveau - Ressources<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybers\u00e9curit\u00e9 dans l&#039;environnement contemporain - un m\u00e9lange d&#039;ancien et de nouveau - Ressources\" \/>\n<meta property=\"og:description\" content=\"Aucune d\u00e9fense n&#039;est \u00e9ternelle et, statistiquement, les cyberattaques finissent par aboutir quelque part. Investir dans la r\u00e9ponse est essentiel pour la cyberd\u00e9fense.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/\" \/>\n<meta property=\"og:site_name\" content=\"Ressources\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-28T17:44:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/\",\"name\":\"La cybers\u00e9curit\u00e9 dans l'environnement contemporain - un m\u00e9lange d'ancien et de nouveau - Ressources\",\"isPartOf\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg\",\"datePublished\":\"2022-09-27T10:16:42+00:00\",\"dateModified\":\"2024-03-28T17:44:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage\",\"url\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg\",\"contentUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg\",\"width\":768,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybers\u00e9curit\u00e9 dans l&#8217;environnement contemporain &#8211; un m\u00e9lange d&#8217;ancien et de nouveau\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/\",\"name\":\"Ressources\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cybers\u00e9curit\u00e9 dans l'environnement contemporain - un m\u00e9lange d'ancien et de nouveau - Ressources","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/","og_locale":"fr_FR","og_type":"article","og_title":"La cybers\u00e9curit\u00e9 dans l'environnement contemporain - un m\u00e9lange d'ancien et de nouveau - Ressources","og_description":"Aucune d\u00e9fense n'est \u00e9ternelle et, statistiquement, les cyberattaques finissent par aboutir quelque part. Investir dans la r\u00e9ponse est essentiel pour la cyberd\u00e9fense.","og_url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/","og_site_name":"Ressources","article_modified_time":"2024-03-28T17:44:40+00:00","og_image":[{"width":768,"height":420,"url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/","url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/","name":"La cybers\u00e9curit\u00e9 dans l'environnement contemporain - un m\u00e9lange d'ancien et de nouveau - Ressources","isPartOf":{"@id":"https:\/\/www.calian.com\/resources\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage"},"image":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage"},"thumbnailUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg","datePublished":"2022-09-27T10:16:42+00:00","dateModified":"2024-03-28T17:44:40+00:00","breadcrumb":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#primaryimage","url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg","contentUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Hero-1440x1380-Cyber-Defence.jpg","width":768,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/la-cybersecurite-dans-lenvironnement-contemporain-un-melange-dancien-et-de-nouveau\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.calian.com\/resources\/fr\/blogues\/"},{"@type":"ListItem","position":2,"name":"La cybers\u00e9curit\u00e9 dans l&#8217;environnement contemporain &#8211; un m\u00e9lange d&#8217;ancien et de nouveau"}]},{"@type":"WebSite","@id":"https:\/\/www.calian.com\/resources\/fr\/#website","url":"https:\/\/www.calian.com\/resources\/fr\/","name":"Ressources","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog\/1280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media\/403"}],"wp:attachment":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media?parent=1280"}],"wp:term":[{"taxonomy":"business_unit","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/business_unit?post=1280"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/solution?post=1280"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/industry?post=1280"},{"taxonomy":"type_classification","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/type_classification?post=1280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}